توضیحات
این کتاب قدمبهقدم نشان میدهد چگونه با ترکیب عملگرهای جستجوی گوگل (مثل site:, filetype:, intitle: و غیره) میتوان اطلاعاتِ در معرضِ خطر، فایلهای پنهان، و صفحات مدیریتی را کشف کرد که دسترسی به آنها میتواند نشانهای از ضعف امنیتی باشد. مثالهای عملی، الگوهای «دورک» آماده و تکنیکهای فیلتر کردن نویز به خواننده کمک میکند تا عملیات شناسایی یا reconnaissance را سریعتر و دقیقتر انجام دهد. نوشته برای تستکنندگان نفوذ، محققان امنیتی و مدیران فناوری مناسب است که میخواهند سطح حمله علیه داراییهایشان را بهتر بفهمند. در کنار تکنیکها، کتاب به مسائل قانونی و اخلاقی نیز میپردازد و تأکید میکند که این روشها باید فقط در چارچوب قانونی و با اجازه اجرا شوند تا از سوءاستفاده جلوگیری شود.









نقد و بررسیها
هنوز بررسیای ثبت نشده است.